ความถูกต้องของข้อมูล ความน่าเชื่อถือของข้อมูล: คำจำกัดความ การตรวจสอบ และการควบคุม แหล่งที่มาของข้อมูล จะทำอย่างไรถ้าบุคคลใดบุคคลหนึ่งกลายเป็นแหล่งข้อมูล

เลตเตอร์ออฟเครดิตเป็นภาระผูกพันทางการเงินที่มีเงื่อนไขซึ่งธนาคารยอมรับในนามของผู้ชำระเงิน ซึ่งอนุญาตให้ชำระเงินแก่ผู้รับเงินได้ ธนาคารอาจชำระเงินให้กับผู้ขายหรืออนุญาตให้ธนาคารอื่นชำระเงินดังกล่าวได้เมื่อปฏิบัติตามเงื่อนไขของเล็ตเตอร์ออฟเครดิต

การรับรองความถูกต้อง

การรับรองความถูกต้องเป็นกระบวนการในการกำหนดข้อมูลประจำตัวของลูกค้าตามข้อมูลที่ให้ไว้ การรับรองความถูกต้องดำเนินการด้วยวิธีต่อไปนี้:

ความถูกต้องของข้อมูล

คุณสมบัติของข้อมูลที่เป็นของแท้และคุณสมบัติของระบบเพื่อให้สามารถรับรองความถูกต้องของข้อมูลได้

ความถูกต้องของข้อมูลหมายความว่าข้อมูลเหล่านี้สร้างขึ้นโดยผู้เข้าร่วมที่ถูกต้องตามกฎหมายในกระบวนการข้อมูล และไม่อยู่ภายใต้การบิดเบือนโดยไม่ได้ตั้งใจหรือโดยเจตนา

ความสามารถของระบบในการรับรองความถูกต้องของข้อมูลหมายความว่าระบบสามารถตรวจจับความเสียหายของข้อมูลทุกกรณีโดยมีความน่าจะเป็นของข้อผิดพลาดไม่เกินค่าที่ระบุ

รหัสส่วนตัว

รหัสส่วนตัวคือส่วนส่วนตัว (ลับ) ของคู่คีย์เข้ารหัส ใช้เพื่อสร้างลายเซ็นอิเล็กทรอนิกส์ ซึ่งสามารถตรวจสอบได้โดยใช้ และเพื่อถอดรหัสข้อความที่ได้รับการเข้ารหัส

คีย์ส่วนตัวจะถูกเก็บไว้โดยเจ้าของเท่านั้น โดยไม่มีกรณีใดๆ ที่จะเปิดเผยให้ใครทราบ การสูญเสียคีย์ส่วนตัวหมายถึงความเป็นไปได้ที่บุคคลที่สามจะเปิดเผยข้อมูลใด ๆ ที่เข้ารหัสสำหรับเจ้าของ เช่นเดียวกับความเป็นไปได้ในการปลอมลายเซ็นดิจิทัลของเจ้าของโดยบุคคลที่สาม ในระบบการเข้ารหัสใดๆ คีย์ส่วนตัวจะเป็นความลับที่สำคัญที่สุดเสมอ ซึ่งเป็นเหตุผลว่าทำไมจึงต้องเก็บเป็นความลับ

กุญแจสาธารณะ

กุญแจสาธารณะเป็นส่วนเปิด (ไม่ใช่ความลับ) ของคู่กุญแจเข้ารหัส ทำหน้าที่ตรวจสอบลายเซ็นอิเล็กทรอนิกส์ที่สร้างขึ้นโดยใช้การจับคู่ และเพื่อเข้ารหัสข้อความที่จะถูกถอดรหัสในภายหลัง

รหัสสาธารณะจะถูกส่งไปยังศูนย์ออกใบรับรองเพื่อลงทะเบียน ซึ่งเป็นองค์กรที่ลงทะเบียนกุญแจสาธารณะและเจ้าของ ตลอดจนออกเอกสารอิเล็กทรอนิกส์เพื่อยืนยันความเป็นเจ้าของกุญแจสาธารณะให้กับบุคคลที่เฉพาะเจาะจง ที่ศูนย์รับรอง ใบรับรองคีย์สาธารณะทั้งหมดของผู้สมัครสมาชิกจะถูกเก็บไว้ในฐานข้อมูล ซึ่งจะสามารถมอบให้กับบุคคลใดๆ ที่ติดต่อศูนย์ได้เมื่อมีการร้องขอ

หนังสือเดินทางการทำธุรกรรมภายใต้สัญญา

หนังสือเดินทางธุรกรรมภายใต้สัญญาเป็นเอกสารที่จัดทำขึ้นเมื่อดำเนินธุรกรรมแลกเปลี่ยนเงินตราต่างประเทศภายใต้สัญญา

หนังสือเดินทางธุรกรรมภายใต้สัญญาเงินกู้

หนังสือเดินทางธุรกรรมภายใต้ข้อตกลงสินเชื่อเป็นเอกสารที่จัดทำขึ้นเมื่อทำธุรกรรมแลกเปลี่ยนเงินตราต่างประเทศภายใต้ข้อตกลงสินเชื่อหรือสัญญาเงินกู้

โปรโตคอล SSL

SSL (Secure Sockets Layer) ได้รับการพัฒนาโดย Netscape ช่วยให้คุณสามารถระบุฝ่ายที่แลกเปลี่ยนข้อมูลตามใบรับรองอิเล็กทรอนิกส์ ประมวลผลข้อมูลที่ถ่ายโอน และรับประกันว่าไม่มีการบิดเบือนข้อมูลในระหว่างกระบวนการถ่ายโอน

ใส่ใจ!ความสามารถในการใช้โปรโตคอล SSL นั้นพิจารณาจากการมีช่องทำเครื่องหมายในช่อง เอสเอสแอล 2.0หรือ เอสเอสแอล 3.0ติดตั้งเมื่อตั้งค่าอินเทอร์เน็ตเบราว์เซอร์ของคุณ

ถิ่นที่อยู่

ถิ่นที่อยู่ - ถูกกฎหมายหรือ รายบุคคลจดทะเบียนถาวรหรือพำนักถาวรในประเทศที่กำหนด

ใบรับรอง

ใบรับรองคือเอกสาร (อาจเป็นรูปแบบอิเล็กทรอนิกส์) ที่ประกอบด้วยสิ่งที่เป็นของผู้ถือใบรับรอง พร้อมด้วยข้อมูลเพิ่มเติมเกี่ยวกับเจ้าของ (เช่น ชื่อเต็มและชื่อองค์กร ที่อยู่อีเมล ฯลฯ) ซึ่งลงนามโดยหน่วยงานออกใบรับรอง ( ผู้ออกใบรับรอง)

วัตถุประสงค์หลักของใบรับรองคือเพื่อเชื่อมโยงคีย์สาธารณะกับข้อมูลประจำตัวของเจ้าของ (เจ้าของคีย์ส่วนตัวที่จับคู่กับคีย์นั้น)

ใบรับรองมีช่วงเวลาที่ใช้ได้หลังจากนั้นจึงจะใช้งานไม่ได้ ระยะเวลาที่มีผลบังคับใช้จะแสดงอยู่ในเนื้อหาของใบรับรอง

ใบรับรองจะถูกเก็บไว้ใน รีจิสทรีของ Windowsหรือบนสื่ออื่นๆ ข้อมูลสำคัญ- ใบรับรองที่ลงทะเบียนใน Windows Registry สามารถเข้าถึงได้จาก อินเทอร์เน็ตเอ็กซ์พลอเรอร์ซึ่งมีวิซาร์ดสำหรับการนำเข้า/ส่งออกใบรับรองและคีย์ส่วนตัว

การเข้ารหัส

การเข้ารหัสข้อมูลเป็นวิธีหนึ่งในการป้องกันการดูหรือการใช้ข้อมูลโดยไม่ได้รับอนุญาต ในการใช้การเข้ารหัส จะใช้อัลกอริธึมทางคณิตศาสตร์พิเศษ (อัลกอริธึมเข้ารหัสลับ) การเข้ารหัสรับประกันการป้องกัน ข้อมูลลับจากการเข้าถึงโดยไม่ได้รับอนุญาตจากบุคคลที่สาม ในการกู้คืนข้อมูลที่เข้ารหัสจะทำการแปลงแบบย้อนกลับ - ถอดรหัส ในการถอดรหัสข้อมูล คุณต้องมีรหัสลับ (ส่วนตัว) ที่เกี่ยวข้อง

ใน ระบบที่ทันสมัยมีการใช้คีย์เข้ารหัสคู่หนึ่ง: คีย์สาธารณะซึ่งใครๆ ก็สามารถรู้จักได้ และคีย์ส่วนตัวที่จับคู่ซึ่งรู้เฉพาะเจ้าของคีย์นี้เท่านั้น คู่ คีย์ที่เกี่ยวข้องสามารถใช้สำหรับการเข้ารหัสตลอดจนการสร้างและตรวจสอบลายเซ็นอิเล็กทรอนิกส์ (ES) และมีคุณสมบัติดังต่อไปนี้:

  • ข้อความที่เข้ารหัสโดยใช้คีย์สาธารณะสามารถถอดรหัสได้โดยใช้คีย์ส่วนตัวที่เกี่ยวข้องเท่านั้น
  • ลายเซ็นอิเล็กทรอนิกส์ที่สร้างขึ้นโดยใช้คีย์ส่วนตัวสามารถตรวจสอบการปฏิบัติตามข้อกำหนดได้โดยใช้คีย์สาธารณะที่จับคู่กัน

ลายเซ็นอิเล็กทรอนิกส์

ลายเซ็นอิเล็กทรอนิกส์ใช้ในการลงนามในเอกสารอิเล็กทรอนิกส์ ลายเซ็นอิเล็กทรอนิกส์ (ES) เป็นสิ่งจำเป็น เอกสารอิเล็กทรอนิกส์ออกแบบมาเพื่อปกป้องเอกสารอิเล็กทรอนิกส์นี้จากการปลอมแปลงและช่วยให้คุณระบุเจ้าของใบรับรองคีย์ลายเซ็น รวมถึงกำหนดว่าไม่มีการบิดเบือนข้อมูลในเอกสารอิเล็กทรอนิกส์

ลายเซ็นอิเล็กทรอนิกส์จะถูกสร้างขึ้นโดยใช้ซึ่งสามารถจัดเก็บไว้ในฟล็อปปี้ดิสก์ได้ รีจิสทรีของระบบ, บนสมาร์ทการ์ด ฯลฯ

สามารถตรวจสอบ ES ได้โดยใช้ จับคู่กับคีย์ส่วนตัวที่ใช้สร้าง ES นี้ ดังนั้น เมื่อทราบรหัสสาธารณะของผู้ใช้ คุณจึงสามารถระบุได้อย่างแม่นยำว่าใครลงนามในเอกสาร

หากต้องการส่งเอกสารไปยังธนาคาร คุณต้องมีอย่างน้อยหนึ่งรายการ ลายเซ็นอิเล็กทรอนิกส์- จำนวนลายเซ็นอิเล็กทรอนิกส์ที่ใช้ในเอกสารแต่ละฉบับจะถูกกำหนดโดยธนาคารเป็นรายบุคคลสำหรับลูกค้าแต่ละราย และกำหนดไว้ในข้อตกลงการบริการในระบบ "ลูกค้าอินเทอร์เน็ตสำหรับนิติบุคคล"


คุณสมบัติของข้อมูลที่เป็นของแท้และคุณสมบัติของระบบเพื่อให้สามารถรับรองความถูกต้องของข้อมูลได้

ความถูกต้องของข้อมูลหมายความว่าข้อมูลเหล่านี้สร้างขึ้นโดยผู้เข้าร่วมที่ถูกต้องตามกฎหมายในกระบวนการข้อมูล และไม่อยู่ภายใต้การบิดเบือนโดยไม่ได้ตั้งใจหรือโดยเจตนา
การรับรองความถูกต้อง

ขั้นตอนการตรวจสอบความถูกต้องของข้อมูลและหัวข้อของการโต้ตอบข้อมูล
บล็อก บล็อกการเข้ารหัส

ชิ้นส่วนของข้อมูลที่มีขนาดคงที่สำหรับอัลกอริธึมการเข้ารหัสที่กำหนด ซึ่งจะถูกแปลงโดยข้อมูลดังกล่าวในระหว่างรอบการดำเนินการ
ความเป็นไปไม่ได้ในการคำนวณ ความเป็นไปไม่ได้ในการคำนวณ

ไม่สามารถดำเนินการเปลี่ยนแปลงข้อมูลบางอย่างโดยใช้ข้อมูลที่มีอยู่ในปัจจุบันหรือคาดว่าจะพร้อมใช้งานในอนาคตอันใกล้นี้ สิ่งอำนวยความสะดวกด้านคอมพิวเตอร์ในเวลาอันสมควร
ฟังก์ชันที่ไม่สามารถย้อนกลับได้ด้วยการคำนวณ (ฟังก์ชันทางเดียว)

ฟังก์ชันที่คำนวณได้ง่ายในทิศทางไปข้างหน้า ในขณะที่กำหนดค่าของอาร์กิวเมนต์โดยพิจารณาจากค่าของฟังก์ชันนั้นเองนั้นเป็นไปไม่ได้ในการคำนวณ

การคำนวณค่าผกผันของฟังก์ชันที่ย้อนกลับไม่ได้ด้วยการคำนวณที่ออกแบบมาอย่างดีนั้นไม่สามารถทำได้อีกต่อไป อย่างมีประสิทธิภาพกว่าการค้นหาผ่านชุดค่าที่เป็นไปได้ของอาร์กิวเมนต์

คำความหมายเดียวกัน :ฟังก์ชันทางเดียว
แกมมา

ลำดับตัวเลขสุ่มหลอกที่สร้างขึ้นตามอัลกอริทึมที่กำหนด และใช้เข้ารหัสข้อมูลเปิดและถอดรหัสข้อมูลที่เข้ารหัส
ทากาว

กระบวนการใช้การเข้ารหัสเพื่อเปิดข้อมูลตามกฎหมายบางฉบับเพื่อเข้ารหัส
กำลังถอดรหัส

การได้รับข้อมูลเปิดจากข้อมูลที่เข้ารหัสในสภาวะที่อัลกอริทึมการถอดรหัสไม่เป็นที่รู้จักอย่างสมบูรณ์ (รวมถึงพารามิเตอร์ที่เป็นความลับทั้งหมด) และการถอดรหัสไม่สามารถทำได้ด้วยวิธีปกติ

กระบวนการแปลงข้อมูลธรรมดาเป็นข้อมูลที่เข้ารหัสโดยใช้การเข้ารหัส
ผู้บุกรุก

การป้องกันระบบการส่งและจัดเก็บข้อมูลจากการจัดเก็บข้อมูลเท็จ
อิมิตอฟสตัก

ชิ้นส่วนข้อมูลที่มีความยาวคงที่ ซึ่งได้รับตามกฎบางอย่างจากข้อมูลสาธารณะและรหัสลับ และเพิ่มลงในข้อมูลเพื่อให้การป้องกันการแอบอ้างบุคคลอื่น
กระบวนการสารสนเทศ ปฏิสัมพันธ์ของข้อมูล

กระบวนการปฏิสัมพันธ์ระหว่างสองวิชาขึ้นไป โดยมีวัตถุประสงค์และเนื้อหาหลักคือการเปลี่ยนแปลงข้อมูลที่พวกเขามีอย่างน้อยหนึ่งวิชา
คีย์, คีย์เข้ารหัส (คีย์, คีย์เข้ารหัส)

ค่าลับเฉพาะของชุดพารามิเตอร์ของอัลกอริธึมการเข้ารหัสทำให้มั่นใจได้ว่าการเลือกการแปลงหนึ่งรายการจากชุดที่เป็นไปได้สำหรับ ของอัลกอริทึมนี้การเปลี่ยนแปลง
รหัสยืนยันตัวตน

รหัสความยาวคงที่ที่สร้างจากข้อมูลโดยใช้ฟังก์ชันที่ไม่สามารถย้อนกลับด้วยการคำนวณเพื่อตรวจสอบว่าข้อมูลที่จัดเก็บหรือส่งผ่านช่องทางการสื่อสารมีการเปลี่ยนแปลงหรือไม่
การเข้ารหัสลับ

คำที่มือสมัครเล่นใช้แทนการเข้ารหัสแบบมาตรฐาน ซึ่งทำให้คำเหล่านั้นดูเหมือนเป็นลาเมอร์ที่สมบูรณ์ ผู้เชี่ยวชาญด้านการเข้ารหัสที่แท้จริงไม่เคยใช้คำนี้ เช่นเดียวกับอนุพันธ์ของคำว่า "การเข้ารหัส" "ข้อมูลที่เข้ารหัส" "การถอดรหัส" ฯลฯ
วิทยาการเข้ารหัสลับ

อัลกอริธึมการแปลงข้อมูลที่เป็นความลับทั้งหมดหรือบางส่วน หรือใช้ชุดพารามิเตอร์ลับเมื่อดำเนินการ

อัลกอริธึมการเข้ารหัสมักจะรวมอัลกอริธึมที่ไม่ใช่การเข้ารหัสตามความหมายของคำจำกัดความที่ให้ไว้ข้างต้น แต่ทำงานร่วมกับอัลกอริธึมในห่วงโซ่เทคโนโลยีเดียวของการแปลงข้อมูล เมื่อการใช้หนึ่งในนั้นไม่สมเหตุสมผลหากไม่ใช้อีกอัน ตัวอย่างคืออัลกอริธึมการยืนยัน ลายเซ็นดิจิทัลและการเข้ารหัสในระบบการเข้ารหัสลายเซ็นและการเข้ารหัสแบบไม่สมมาตรตามลำดับ - พวกมันไม่เป็นความลับและไม่ใช้พารามิเตอร์ลับในการทำงานของพวกเขา แต่ถึงกระนั้นก็ถือว่าเป็นการเข้ารหัสเช่นกันเนื่องจากพวกมันถูกใช้ในห่วงโซ่เทคโนโลยีเดียวพร้อมกับอัลกอริธึมที่เกี่ยวข้องสำหรับการสร้าง ลายเซ็นดิจิทัลหรือการถอดรหัส
การเปลี่ยนแปลงการเข้ารหัส

สาขาวิชาความรู้ที่มีวัตถุประสงค์เพื่อศึกษาและสร้างการแปลงและอัลกอริทึมการเข้ารหัส

ในปัจจุบัน การเข้ารหัสสองสาขามีความโดดเด่นอย่างชัดเจน: การเข้ารหัสแบบคลาสสิกหรือแบบดั้งเดิม และการเข้ารหัสแบบ "สมัยใหม่"
วิทยาการเข้ารหัสลับ

วิทยาศาสตร์ที่ศึกษาการเปลี่ยนแปลงของการเข้ารหัสประกอบด้วยสองด้าน ได้แก่ การเข้ารหัสและการเข้ารหัส
Cryptosystem ระบบการเข้ารหัส

ชุดพารามิเตอร์ที่ไม่เป็นความลับของระบบการเข้ารหัสลับแบบอสมมาตร จำเป็นและเพียงพอที่จะดำเนินการแปลงการเข้ารหัสแต่ละรายการ
ข้อความธรรมดา

อาร์เรย์ของข้อมูลที่ไม่ได้เข้ารหัส
ความสับสน

คุณสมบัติของการแปลงการเข้ารหัสคือการทำให้ความสัมพันธ์ระหว่างองค์ประกอบข้อมูลซับซ้อนขึ้น ซึ่งทำให้ยากต่อการกู้คืนความสัมพันธ์เชิงฟังก์ชันและทางสถิติระหว่างข้อความธรรมดา คีย์ และไซเฟอร์เท็กซ์
หลักการของเคอร์ชอฟฟ์

หลักการสร้างอัลกอริธึมการเข้ารหัสซึ่งมีเพียงชุดพารามิเตอร์ (คีย์) บางชุดเท่านั้นที่ถูกเก็บเป็นความลับ และทุกอย่างสามารถเปิดได้โดยไม่ลดความแข็งแกร่งของอัลกอริธึมให้ต่ำกว่าค่าที่ยอมรับได้ ได้รับการกำหนดครั้งแรกในผลงานของ Kirchhoff นักเข้ารหัสชาวดัตช์ในรายการข้อกำหนดสำหรับการเข้ารหัสที่ใช้งานได้จริงและเป็นรายการเดียวจากรายการทั้งหมดที่ "รอดชีวิต" มาจนถึงทุกวันนี้ที่เกี่ยวข้องกับชื่อของผู้แต่ง
โปรโตคอลการเข้ารหัส

ชุดของกฎที่ควบคุมการใช้การแปลงการเข้ารหัสและอัลกอริธึมในกระบวนการข้อมูล
กำหนดการที่สำคัญ

อัลกอริธึมที่ช่วยให้คุณได้รับลำดับของคีย์แบบกลมโดยใช้คีย์เข้ารหัสที่ค่อนข้างสั้น
การสุ่ม

การแปลงข้อมูลต้นฉบับก่อนหรือระหว่างการเข้ารหัสโดยใช้ตัวสร้างตัวเลขสุ่มเทียม โดยมีเป้าหมายเพื่อซ่อนการมีอยู่ของบล็อกข้อมูลที่เหมือนกันในบล็อกเหล่านั้น
การแพร่กระจาย

การแพร่กระจายอิทธิพลของอักขระข้อความธรรมดาตัวหนึ่งไปยังอักขระไซเฟอร์เท็กซ์หลายตัว ตลอดจนการกระจายอิทธิพลขององค์ประกอบหลักหนึ่งตัวไปยังอักขระไซเฟอร์เท็กซ์หลายตัว
การถอดรหัสการถอดรหัส

กระบวนการแปลงข้อมูลที่เข้ารหัสให้เป็นข้อมูลที่ชัดเจนโดยใช้การเข้ารหัส
กลม

องค์ประกอบลับที่ได้รับจากคีย์ของอัลกอริทึมการเข้ารหัสลับ และใช้โดยรหัส Feistel และอัลกอริทึมการเข้ารหัสที่คล้ายกันในการเข้ารหัสรอบเดียว
ความลับ

คุณสมบัติของข้อมูลที่จะเป็นที่รู้จักและเข้าถึงได้เฉพาะกับกลุ่มของวิชาที่ตั้งใจไว้เท่านั้นและคุณสมบัติของระบบการเข้ารหัสเพื่อให้แน่ใจว่าข้อมูลที่ได้รับการป้องกันเป็นความลับ
รหัสลับ

ชุดพารามิเตอร์ลับของหนึ่งในอัลกอริธึมระบบเข้ารหัสที่ไม่สมมาตร
เครือข่ายไฟสเทล

สาขาวิชาวิทยาการเข้ารหัสลับที่ศึกษาและพัฒนาระบบการเข้ารหัสลับแบบอสมมาตร

คำพ้องความหมาย: การเข้ารหัสแบบสองคีย์, การเข้ารหัสคีย์สาธารณะ
ความแข็งแกร่ง

ส่วนประกอบที่ใช้งานอยู่ ผู้เข้าร่วมในกระบวนการโต้ตอบข้อมูล อาจเป็นผู้ใช้ (บุคคล) อุปกรณ์ หรือกระบวนการคอมพิวเตอร์

โซลูชันการรับรองความถูกต้องด้วยสองปัจจัยเชิงพาณิชย์มักมีราคาแพง และอุปกรณ์ตรวจสอบความถูกต้องปรับใช้และจัดการได้ยาก อย่างไรก็ตาม คุณสามารถสร้างโซลูชันการตรวจสอบสิทธิ์แบบสองปัจจัยของคุณเองได้โดยใช้ที่อยู่ IP ของผู้ใช้ ไฟล์บีคอน หรือใบรับรองดิจิทัล

โซลูชันเชิงพาณิชย์ต่างๆ ให้การรักษาความปลอดภัยของเว็บไซต์ที่นอกเหนือไปจากวิธีการตรวจสอบสิทธิ์แบบปัจจัยเดียวแบบดั้งเดิม (นั่นคือ การรวมชื่อผู้ใช้และรหัสผ่าน) ปัจจัยที่สอง ได้แก่ ที่ตั้งทางภูมิศาสตร์ พฤติกรรมผู้ใช้ การสืบค้นรูปภาพ และสมาร์ทการ์ด อุปกรณ์ และลายนิ้วมือที่คุ้นเคยมากขึ้น ข้อมูลเพิ่มเติมสำหรับข้อมูลเกี่ยวกับโซลูชันเชิงพาณิชย์แบบสองปัจจัย โปรดดูบทความที่อยู่ในกล่องการอ่านเพิ่มเติม

แต่โซลูชันเชิงพาณิชย์ไม่ใช่ทางเลือกเดียว คุณสามารถเตรียมการรับรองความถูกต้องด้วยสองปัจจัยได้ด้วยตัวเอง บทความนี้ให้คำแนะนำบางประการสำหรับการออกแบบการรับรองความถูกต้องด้วยสองปัจจัยสำหรับแอปพลิเคชันบนเว็บ และแสดงตัวอย่าง ข้อความต้นฉบับโดยคุณสามารถเริ่มโครงการของคุณเองได้

ภาพรวมการยืนยันแบบสองปัจจัย

กลับไปที่ ภาพรวมโดยย่อการรับรองความถูกต้องด้วยสองปัจจัย เช่น การใช้การระบุตัวตนของผู้มีโอกาสเป็นผู้ใช้ในรูปแบบที่แตกต่างกันสองรูปแบบ คุณสามารถตรวจสอบความถูกต้องได้โดยใช้สามรูปแบบ:

    สิ่งที่มีชื่อเสียง

    ลักษณะผู้ใช้บางประการ

    บางสิ่งบางอย่างที่ผู้ใช้มี

แอปพลิเคชันส่วนใหญ่ใช้แบบฟอร์มเหล่านี้เพียงรูปแบบเดียว ซึ่งโดยปกติจะเป็นแบบฟอร์มแรก ชื่อผู้ใช้และรหัสผ่านเป็นข้อมูลที่ทราบ

การรักษาความปลอดภัยระดับนี้เป็นที่ยอมรับสำหรับเว็บไซต์และแอพพลิเคชั่นส่วนใหญ่ อย่างไรก็ตาม เนื่องจากมีการขโมยข้อมูลส่วนบุคคลและการฉ้อโกงออนไลน์ประเภทอื่นๆ เพิ่มขึ้นอย่างมาก เว็บไซต์บางแห่งจึงนำการรับรองความถูกต้องด้วยสองปัจจัยมาใช้ ตามกฎหมายใหม่ ตั้งแต่ปี 2550 เป็นต้นไป เว็บไซต์ธนาคารอิเล็กทรอนิกส์ทุกแห่งต้องใช้การยืนยันแบบสองปัจจัย ข้อกำหนดเหล่านี้อาจขยายไปยังไซต์การสรรหาบุคลากร การแพทย์ ภาครัฐ และไซต์อื่น ๆ ที่สามารถเข้าถึงข้อมูลส่วนบุคคลได้ในไม่ช้า

ตามที่ระบุไว้ข้างต้น มีผลิตภัณฑ์การตรวจสอบยืนยันสองปัจจัยเชิงพาณิชย์จำนวนมากที่มีจำหน่าย ราคาของพวกเขาแตกต่างกันมากแม้ว่า ระดับเริ่มต้นค่อนข้างสูง ไม่ใช่ทุกบริษัทที่มีเงินทุนสำหรับการตัดสินใจครั้งสำคัญ และบางบริษัทใช้โปรแกรมเฉพาะทางสูงซึ่งเข้ากันไม่ได้กับผลิตภัณฑ์เชิงพาณิชย์ ไม่ว่าในกรณีใด การคิดถึงวิธีแก้ปัญหาแบบสองปัจจัยของคุณเองก็มีประโยชน์ คำแนะนำที่ให้ไว้ในบทความนี้จะช่วยให้คุณได้รับเส้นทางการออกแบบที่ถูกต้อง

การใช้ที่อยู่ IP

บทความ “ปกป้องเว็บไซต์ของคุณจากการถูกโจมตี” ตีพิมพ์ใน ., ให้ คำอธิบายสั้น ๆการใช้ที่อยู่ IP เพื่อระบุตัวตนผู้ใช้เพิ่มเติม วิธีการนี้จัดอยู่ในหมวดหมู่ "คุณลักษณะบางอย่างของผู้ใช้" โซลูชันเชิงพาณิชย์จำนวนมากใช้คุณลักษณะทางชีวภาพ (เช่น ลายนิ้วมือหรือลวดลายของม่านตา) ต้นทุนฮาร์ดแวร์ที่ลดลงและซอฟต์แวร์ที่ได้รับการปรับปรุงทำให้ตัวเลือกนี้ใช้งานได้จริงมากขึ้น แต่ราคายังคงค่อนข้างสูง

นอกจากนี้ ผู้ใช้บางรายคัดค้านการที่บริษัทจัดเก็บข้อมูลไบโอเมตริกซ์ของตน การที่คนอื่นจะรู้หมายเลขบัตรประกันสังคมของคุณเป็นเรื่องหนึ่ง แต่การที่คนอื่นขโมยลายนิ้วมือของคุณก็เป็นอีกเรื่องหนึ่ง!

การใช้โซลูชันแบบโค้ดนั้นง่ายกว่าและถูกกว่า โดยปกติแล้ว ความน่าเชื่อถือจะด้อยกว่าโซลูชันทางกายภาพ แต่สำหรับกรณีการใช้งานหลายๆ กรณี ความน่าเชื่อถือก็ให้ความแม่นยำเพียงพอ ผู้ใช้แต่ละคนมีที่อยู่ IP ซึ่งสามารถใช้เป็นปัจจัยการตรวจสอบที่สองได้

สาระสำคัญของวิธีการนี้คือ เมื่อพยายามลงทะเบียน ที่อยู่ IP ของผู้ใช้จะถูกแยกออกจากบันทึกของเว็บเซิร์ฟเวอร์หรือแหล่งอื่น ที่อยู่นั้นจะต้องได้รับการตรวจสอบอย่างน้อยหนึ่งรายการ หากสำเร็จ และหากชื่อล็อกอินและรหัสผ่านถูกต้อง ผู้ใช้จะได้รับอนุญาตให้เข้าถึง หากผู้ใช้ไม่ผ่านการตรวจสอบในระดับนี้ คำขอจะถูกปฏิเสธหรือส่งไปยังการวิเคราะห์ในระดับที่ลึกกว่า โดยเฉพาะอย่างยิ่ง ผู้ใช้อาจถูกถามคำถามส่วนตัวเพิ่มเติม (เช่น นามสกุลเดิมของมารดา) หรือขอให้โทรศัพท์หาตัวแทนที่ได้รับอนุญาตเพื่อตรวจสอบนอกเครือข่าย

มีหลายวิธีในการตรวจสอบที่อยู่ IP ซึ่งแต่ละวิธีให้ความมั่นใจในระดับหนึ่งในการระบุผู้ใช้ การทดสอบที่ง่ายที่สุดคือการเปรียบเทียบที่อยู่ IP ของผู้ใช้กับรายการที่อยู่ไม่พึงประสงค์ที่รู้จักนอกพื้นที่ให้บริการ ตัวอย่างเช่น หากผู้ใช้ส่วนใหญ่อาศัยอยู่ในประเทศใดประเทศหนึ่ง ก็สามารถเปรียบเทียบกับรายการที่อยู่ไม่พึงประสงค์ที่อยู่นอกประเทศนั้นได้ เนื่องจากความพยายามขโมยข้อมูลส่วนบุคคลส่วนใหญ่มาจากนอกประเทศที่กำหนด การบล็อกที่อยู่ที่เป็นอันตรายนอกประเทศจะป้องกันได้อย่างแน่นอน จำนวนมากความพยายามในการฉ้อโกง

การได้รับรายการที่อยู่ที่เป็นอันตรายนั้นไม่ใช่เรื่องยาก รายการบล็อกของ Bob ที่ http://www.unixhub.com/block.html เริ่มต้นด้วยบล็อกที่อยู่ในเอเชีย ละตินอเมริกา และแคริบเบียน การแมปเทียบกับอาจมีประโยชน์หากบริษัทไม่มีผู้ใช้ในภูมิภาคเหล่านี้ ควรสังเกตว่ารายการที่ได้รับจากไซต์ฟรีต้องมีการปรับเปลี่ยนบางอย่างเพื่อหลีกเลี่ยงการบล็อกไซต์ที่มีประโยชน์ รายการเชิงพาณิชย์มีความถูกต้องมากขึ้น เช่น MaxMind ที่ http://www.maxmind.com รายการ 1 แสดงตัวอย่างรหัสจำลองเพื่อใช้แนวทางนี้

อย่างไรก็ตาม หากไม่ต้องการบล็อกผู้ใช้ตามภูมิภาคหรือจำเป็นต้องมีการคัดเลือกมากขึ้น ก็เป็นไปได้ที่จะบันทึกที่อยู่ IP ของผู้ใช้เมื่อลงทะเบียนระหว่างการเยี่ยมชมครั้งแรก ตราบใดที่กระบวนการลงทะเบียนมีวิธีในการตรวจสอบผู้ใช้ โดยเฉพาะอย่างยิ่ง คุณสามารถขอให้ผู้ใช้ตอบคำถามหนึ่งหรือสองข้อ (เช่น ขอให้เขาระบุหมายเลขโรงเรียนที่เขาศึกษา) หรือขอให้เขาป้อนรหัสการลงทะเบียนก่อนหน้านี้ที่ส่งให้เขาผ่านทาง อีเมล- เมื่อได้รับและตรวจสอบที่อยู่ IP แล้ว คุณจะสามารถใช้ที่อยู่นั้นเพื่อประเมินความพยายามในการลงทะเบียนครั้งต่อไปได้

หากผู้ใช้ทั้งหมดร้องขอการเข้าถึงจากไซต์องค์กรที่มีที่อยู่ IP ที่รู้จักและคงที่เท่านั้น วิธีการที่มีประสิทธิภาพ- เปรียบเทียบกับรายการที่อยู่ที่ได้รับอนุมัติล่วงหน้า ในกรณีนี้ ผู้ใช้จากไซต์ที่ไม่รู้จักจะถูกลิดรอนสิทธิ์การเข้าถึง อย่างไรก็ตาม หากผู้ใช้เข้าถึงจากไซต์ที่ไม่ทราบที่อยู่ล่วงหน้า เช่น จากที่บ้าน ซึ่งโดยปกติจะไม่มีที่อยู่ IP แบบคงที่ ความแม่นยำในการพิจารณาจะลดลงอย่างรวดเร็ว

วิธีแก้ปัญหาที่เชื่อถือได้น้อยกว่าคือการเปรียบเทียบที่อยู่ IP "คลุมเครือ" ISP สำหรับผู้ใช้ตามบ้านจะกำหนดที่อยู่ IP จากช่วงของตนเอง ซึ่งโดยปกติจะเป็นเครือข่ายย่อยคลาส C หรือ B ดังนั้น เฉพาะสองหรือสามออคเต็ตแรกของที่อยู่ IP เท่านั้นที่สามารถใช้เพื่อการตรวจสอบสิทธิ์ได้ ตัวอย่างเช่น หากผู้ใช้ลงทะเบียนที่อยู่ 192.168.1.1 ไว้ ผู้ใช้อาจต้องยอมรับที่อยู่ตั้งแต่ 192.168.1.1 ถึง 192.168.254.254 ในภายหลัง วิธีการนี้เกี่ยวข้องกับความเสี่ยงที่จะถูกโจมตีจากผู้โจมตีที่ใช้บริการของผู้ให้บริการรายเดียวกัน แต่ก็ให้ผลลัพธ์ที่ดี

ผู้ใช้สามารถตรวจสอบได้โดยใช้ที่อยู่ IP เพื่อระบุตำแหน่งของพวกเขา คุณจะต้องซื้อฐานข้อมูลเชิงพาณิชย์ที่มีพื้นที่ที่อยู่ IP ที่รู้จักทั้งหมดและตำแหน่งโดยประมาณ เช่น จากบริษัท เช่น MaxMind หรือ Geobytes (http://www.geobytes.com) หากตำแหน่งที่ลงทะเบียนของผู้ใช้คือฮูสตัน และต่อมาพวกเขาพยายามเข้าถึงไซต์จากโรมาเนียหรือแม้แต่นิวยอร์ก การเข้าถึงนั้นอาจถูกปฏิเสธหรืออย่างน้อยก็ต้องตรวจสอบอย่างลึกซึ้งยิ่งขึ้น วิธีนี้จะแก้ปัญหาที่ผู้ให้บริการเปลี่ยนบล็อกที่อยู่ อย่างไรก็ตามผู้โจมตียังคงมีโอกาสเข้าถึงได้จากตำแหน่งที่มีผู้ใช้ที่ลงทะเบียนไว้

คุณสามารถดำเนินการตรวจสอบสิทธิ์แบบ Double Second Factor ได้ โดยเริ่มต้นโดยการยกเว้นที่อยู่ IP ทั้งหมดที่ตรงกับรายการบล็อกหรือตรงกับรายการสีขาว หากใช้รายการที่อนุญาตพิเศษและไม่มีการตรวจสอบที่อยู่ IP ผู้ใช้อาจถูกถามคำถามเพิ่มเติม หากในที่สุดที่อยู่ IP ได้รับการอนุมัติ ระบบจะขอให้ผู้ใช้เพิ่มที่อยู่ IP ปัจจุบันลงในรายการสีขาว (ผู้ใช้ควรอธิบายว่าสามารถเพิ่มได้เฉพาะที่อยู่ของคอมพิวเตอร์ที่ใช้เป็นประจำเท่านั้นในรายการ) รายการ 2 แสดงรหัสเทียมสำหรับจับคู่รายการบล็อกและรายการสีขาว

การตรวจสอบสิทธิ์ IP ไม่เหมาะสำหรับสถานการณ์ที่มีหลายรายการ ผู้ใช้มือถือเข้าถึงเว็บไซต์จากห้องพักในโรงแรมและสถานที่อื่นๆ ในประเทศและต่างประเทศ โดยมีการเปลี่ยนแปลงที่อยู่ IP ผู้ให้บริการอินเทอร์เน็ต และสถานที่ตั้งอยู่ตลอดเวลา รายการบล็อก IP ไม่สามารถใช้ได้กับผู้ใช้ดังกล่าว ผู้ใช้เหล่านี้จะไม่อยู่ในรายการที่อยู่ IP ที่อนุญาต อย่างไรก็ตาม พวกเขายังสามารถตอบคำถามเพื่อความปลอดภัยได้ในระหว่างการตรวจสอบสิทธิ์

เพื่อให้การป้องกันที่แข็งแกร่งยิ่งขึ้นสำหรับผู้ใช้โรมมิ่ง สามารถตรวจสอบเพิ่มเติมได้โดยคำนึงถึงเวอร์ชันของเบราว์เซอร์ (ซึ่งมีแนวโน้มที่จะเปลี่ยนแปลงไม่บ่อยนัก) ระบบปฏิบัติการและแม้แต่ที่อยู่ MAC ของการ์ดเครือข่าย อย่างไรก็ตาม เมื่อใช้วิธีการดังกล่าว คุณมักจะต้องเรียกใช้ โปรแกรมพิเศษบนไคลเอนต์เพื่อเข้าถึงพารามิเตอร์ที่จำเป็น อย่างไรก็ตาม ที่อยู่ MAC และเวอร์ชันของเบราว์เซอร์และระบบปฏิบัติการสามารถปลอมแปลงได้ และวิธีการป้องกันนี้ไม่น่าเชื่อถืออย่างสมบูรณ์

การใช้บีคอนและใบรับรอง

อีกทางเลือกหนึ่งคือใช้รูปแบบการยืนยันแบบใดแบบหนึ่งจากสองรูปแบบ: "สิ่งที่ผู้ใช้มี" ระบบตรวจสอบฮาร์ดแวร์จำเป็นต้องมีอุปกรณ์พิเศษ ในการออกแบบอย่างอิสระ ระบบซอฟต์แวร์คุณสามารถใช้ไฟล์บีคอนหรือใบรับรองที่จัดเก็บไว้ในคอมพิวเตอร์ของผู้ใช้ได้ วิธีการนี้คล้ายกับใบรับรองความปลอดภัยบนเว็บไซต์อีคอมเมิร์ซ ซึ่งรับประกันว่าข้อมูลคำสั่งซื้อจะถูกส่งไปยังไซต์ที่ถูกต้อง

วิธีที่ง่ายที่สุดคือการใช้ไฟล์ "บีคอน" บริษัทหลายแห่งใช้สิ่งเหล่านี้เพื่อติดตามคีย์เซสชันและข้อมูลอื่น ๆ สำหรับผู้ใช้ คุณเพียงแค่ต้องสร้างไฟล์ "บีคอน" ถาวรและบันทึกไว้ในคอมพิวเตอร์ของผู้ใช้เพื่อระบุตัวตนในอนาคต คุณสามารถไปได้ไกลกว่าไฟล์ “บีคอน” ธรรมดาๆ และเข้ารหัสส่วนหนึ่งของไฟล์เพื่อทำให้ผู้ฉ้อโกงปลอมแปลงได้ยากขึ้น

ใบรับรองดิจิทัลให้ระดับความปลอดภัยที่สูงขึ้น พวกเขาต้องการการเตรียมการบางอย่างจากผู้ใช้: ใบรับรองจะต้องสร้างขึ้นภายในหรือได้รับจากหน่วยงานออกใบรับรอง (Certificate Authority, CA) วิธีหลังมีความน่าเชื่อถือมากกว่าเนื่องจากเป็นการยากกว่าในการปลอมใบรับรองภายนอก อย่างไรก็ตาม ต้นทุนการรักษาใบรับรองอย่างต่อเนื่องนั้นเทียบได้กับต้นทุนของโซลูชันแบบสองปัจจัยที่อิงตามอุปกรณ์ตรวจสอบความถูกต้อง

แน่นอนว่า บีคอนและใบรับรองใช้ได้กับคอมพิวเตอร์ที่บ้านของพนักงานและคอมพิวเตอร์อื่นๆ ที่ลงทะเบียนในระบบการตรวจสอบความถูกต้องเท่านั้น จำเป็น วิธีการทางเลือกเพื่อระบุผู้ใช้ที่ทำงานกับคอมพิวเตอร์ที่ไม่ใช่ของพวกเขา วิธีหนึ่งดังกล่าวคือคำถามเพื่อความปลอดภัยที่กล่าวถึงข้างต้นและแสดงอยู่ในรายการ 2 อย่างไรก็ตาม ให้พิจารณาว่าการให้การเข้าถึงแอปพลิเคชันที่สำคัญจากคอมพิวเตอร์สาธารณะนั้นสมเหตุสมผลหรือไม่ เมื่อพิจารณาถึงภัยคุกคามจากตัวบันทึกการกดแป้นพิมพ์ สปายแวร์ และมัลแวร์อื่นๆ

บทความนี้กล่าวถึงสองวิธีในการใช้การรับรองความถูกต้องด้วยสองปัจจัยอย่างง่ายสำหรับเว็บแอปพลิเคชัน: วิธีหนึ่งใช้ “ลักษณะบางอย่างของผู้ใช้” (ที่อยู่ IP) วิธีที่สองใช้ “สิ่งที่ผู้ใช้มี” (ไฟล์บีคอนหรือใบรับรอง) ควรจำไว้ว่าโซลูชันเหล่านี้ไม่ได้ให้การรักษาความปลอดภัยในระดับที่สูงมากตามที่ต้องการ เช่น ในภาคการเงิน ซึ่งฮาร์ดแวร์มีความเหมาะสมมากกว่า แต่วิธีแก้ปัญหาที่นำเสนอในบทความนั้นผสมผสานอย่างลงตัวกับวิธีการอื่นเพื่อการป้องกันที่เชื่อถือได้มากขึ้น เครือข่ายองค์กรและไซต์อีคอมเมิร์ซ

พอล เฮนซาร์ลิง ([ป้องกันอีเมล]) - นักวิเคราะห์ความปลอดภัยของบริษัทที่ปรึกษา มีใบรับรอง CSSA

โทนี่ ฮาวเลตต์ ([ป้องกันอีเมล]) เป็นประธานของบริษัทที่ปรึกษาด้านเครือข่าย Network Security Services มีใบรับรอง CISSP และ CSNA

ความน่าเชื่อถือคือสิ่งที่แสดงถึงคุณภาพของข้อมูล สะท้อนถึงความครบถ้วนและความถูกต้องของข้อมูล มีคุณลักษณะต่างๆ เช่น ความชัดเจนของการเขียนและคำพูด การไม่มีข้อมูลที่เป็นเท็จหรือบิดเบี้ยวในทางใดทางหนึ่ง และความเป็นไปได้เล็กน้อยในการใช้หน่วยข้อมูลอย่างผิดพลาด รวมถึงตัวอักษร สัญลักษณ์ บิต และตัวเลข ทั้งความน่าเชื่อถือของข้อมูลและแหล่งที่มาได้รับการประเมินโดยใช้ระดับ (เช่น "เชื่อถือได้เป็นส่วนใหญ่" "เชื่อถือได้อย่างเต็มที่" "ค่อนข้างเชื่อถือได้" และเพิ่มเติมถึง "ไม่น่าเชื่อถือเลย" หรือ "ไม่ได้กำหนดสถานะ")

สิ่งนี้หมายความว่าอย่างไร?

ความน่าเชื่อถือเป็นลักษณะของข้อมูลที่ไม่ถูกบิดเบือน มันไม่เพียงได้รับอิทธิพลจากความถูกต้องของข้อมูลเท่านั้น แต่ยังรวมถึงความเพียงพอของวิธีการที่ได้รับด้วย

ความไม่น่าเชื่อถืออาจบ่งบอกถึงการจัดเตรียมข้อมูลโดยเจตนาว่าเป็นเท็จ มีหลายกรณีที่ข้อมูลที่ไม่น่าเชื่อถือส่งผลให้ข้อมูลมีความน่าเชื่อถือ สิ่งนี้จะเกิดขึ้นเมื่อผู้รับทราบระดับความไม่น่าเชื่อถือของข้อมูลแล้ว ณ เวลาที่รับข้อมูล โดยทั่วไปจะสังเกตรูปแบบต่อไปนี้: ยิ่งปริมาณข้อมูลเริ่มต้นสูงเท่าใด ความน่าเชื่อถือของข้อมูลก็จะยิ่งสูงขึ้นเท่านั้น

ความเพียงพอของข้อมูล

ดังนั้นความน่าเชื่อถือจึงเกี่ยวข้องโดยตรงกับความเพียงพอของข้อมูล ความสมบูรณ์ และความเที่ยงธรรม คุณสมบัตินี้มีความสำคัญอย่างมากโดยเฉพาะในกรณีที่มีการใช้ข้อมูลในการตัดสินใจ ข้อมูลที่ไม่น่าเชื่อถือนำไปสู่การตัดสินใจที่จะส่งผลเสียทั้งในด้านการพัฒนาสังคม สถานการณ์ทางการเมือง หรือสถานการณ์ทางเศรษฐกิจ

ลองมาดูแนวคิดเรื่องความน่าเชื่อถือของข้อมูลให้ละเอียดยิ่งขึ้น

คำจำกัดความของแนวคิดของข้อมูลที่เชื่อถือได้และไม่น่าเชื่อถือ

ดังนั้นข้อมูลจึงไม่น่าเชื่อถือหากไม่สอดคล้องกับสถานการณ์จริง มีข้อมูลเกี่ยวกับปรากฏการณ์ กระบวนการ หรือเหตุการณ์ที่โดยหลักการแล้วไม่เคยมีอยู่หรือมีอยู่จริง แต่ข้อมูลเกี่ยวกับสิ่งเหล่านั้นแตกต่างจากสิ่งที่เกิดขึ้นจริง ถูกบิดเบือน หรือเป็น โดดเด่นด้วยความไม่สมบูรณ์

ข้อมูลที่เชื่อถือได้สามารถเรียกได้ว่าเป็นข้อมูลที่ทำให้เกิดข้อสงสัยอย่างแน่นอน เป็นข้อมูลจริงและเป็นของแท้ ซึ่งรวมถึงข้อมูลที่หากจำเป็น สามารถยืนยันได้ด้วยขั้นตอนที่ถูกต้องจากมุมมองทางกฎหมายเมื่อใช้ เอกสารต่างๆหรือความคิดเห็นของผู้เชี่ยวชาญ อาจเชิญพยาน ฯลฯ นอกจากนี้ยังถือว่าข้อมูลมีความน่าเชื่อถือหากจำเป็นต้องอ้างอิงถึงแหล่งที่มาดั้งเดิม อย่างไรก็ตาม ในกรณีนี้ ปัญหาเกิดจากการกำหนดความน่าเชื่อถือของแหล่งข้อมูลนั่นเอง

ประเภทของแหล่งข้อมูล

แหล่งที่มาของข้อมูลอาจเป็น:

บุคคลที่สามารถเข้าถึงข้อมูลที่เป็นที่สนใจของสื่อประเภทต่างๆ เนื่องจากอำนาจหรือตำแหน่งของตน

เอกสารต่าง ๆ ;

สภาพแวดล้อมที่แท้จริง (เช่น ในเมือง วัตถุ ซึ่งเป็นขอบเขตของการอยู่อาศัยของมนุษย์ โดยธรรมชาติ)

สภาพแวดล้อมเสมือนจริง

สิ่งพิมพ์ที่มีสำนักพิมพ์ ได้แก่ หนังสือเรียน หนังสือ สารานุกรม หรือบทความในนิตยสาร

ไซต์อินเทอร์เน็ต พอร์ทัล เพจที่สามารถใช้สื่อได้

ไม่ต้องสงสัยเลยว่าแหล่งที่มาที่เชื่อถือได้และปลอดภัยที่สุดแหล่งหนึ่งคือเอกสาร แต่จะได้รับการพิจารณาเช่นนั้นก็ต่อเมื่อสามารถตรวจสอบความถูกต้องตามกฎหมายได้เท่านั้น โดดเด่นด้วยความสมบูรณ์ของข้อมูล

มีความสามารถและไร้ความสามารถ

นอกจากจะถูกแบ่งออกเป็นความน่าเชื่อถือและไม่น่าเชื่อถือแล้ว แหล่งที่มายังสามารถมีความสามารถและไร้ความสามารถได้อีกด้วย

แหล่งข้อมูลที่มีการนำเสนออย่างกว้างขวางที่สุดคือตัวแทนของโครงสร้างทางการของรัฐบาล ประการแรก หน่วยงานของรัฐจะต้องให้ข้อมูลที่เป็นกลางและถูกต้องแก่ประชาชนมากที่สุด อย่างไรก็ตาม แม้แต่รายงานข่าวของรัฐบาลก็สามารถปลอมแปลงได้ และไม่มีการรับประกันว่าข้อมูลที่ไม่น่าเชื่อถือจะไม่รั่วไหลจากแหล่งข่าวของรัฐบาล นั่นคือเหตุผลที่การรับข้อมูลไม่ได้หมายถึงการไว้วางใจโดยไม่มีเงื่อนไข

ลิงค์แหล่งที่มา

ดังนั้นความน่าเชื่อถือของข้อมูลสามารถกำหนดได้โดยการอ้างอิงถึงแหล่งที่มาที่มีอยู่ในนั้น หากฝ่ายหลังมีอำนาจหน้าที่ในด้านใดหรือเชี่ยวชาญด้านใดด้านหนึ่งแสดงว่าเขามีความสามารถ

แต่การมีลิงก์ไม่ควรบังคับเสมอไป เนื่องจากเกิดขึ้นว่าข้อกำหนดประเภทต่างๆ ได้รับการยืนยันโดยตรงในกระบวนการนำเสนอข้อมูล สิ่งนี้เกิดขึ้นเมื่อผู้เขียนข้อมูลเป็นผู้เชี่ยวชาญนั่นคือบุคคลที่มีความสามารถเพียงพอในด้านที่เขาเกี่ยวข้องกับตัวเอง ในกรณีนี้ บ่อยครั้งไม่ต้องสงสัยเลยว่าข้อมูลจะเชื่อถือได้

แหล่งข้อมูลที่ไม่ระบุชื่อมีส่วนทำให้ความน่าเชื่อถือของเนื้อหาลดลง โดยเฉพาะอย่างยิ่งเมื่อบทความมีข่าวเชิงลบที่ผู้อ่านไม่เคยทราบมาก่อน ผู้คนส่วนใหญ่สนใจแหล่งที่มาดั้งเดิมของข้อมูลดังกล่าว

ข้อมูลที่ดีที่สุดถือเป็นข้อมูลอ้างอิงถึงแหล่งที่มีอำนาจบางอย่าง เช่น ข้อมูลที่มีสถานะเป็นทางการ หน่วยงานสถิติต่างๆ สถาบันวิจัย เป็นต้น

ทำให้สามารถตรวจสอบความถูกต้องของข้อมูลได้ง่ายขึ้น


วิธีการตรวจสอบ

เนื่องจากมีเพียงข้อมูลที่สัมพันธ์กับความเป็นจริงเท่านั้นจึงจะเชื่อถือได้ ทักษะในการตรวจสอบข้อมูลที่ได้รับและการกำหนดระดับความน่าเชื่อถือจึงมีความสำคัญมาก หากคุณเชี่ยวชาญทักษะนี้ คุณสามารถหลีกเลี่ยงกับดักข้อมูลที่ผิดได้ทุกประเภท ในการดำเนินการนี้ คุณต้องระบุก่อนว่าข้อมูลที่ได้รับโหลดเชิงความหมายใดบ้าง: แฟกทอเรียลหรือแบบประเมิน

การตรวจสอบความถูกต้องของข้อมูลเป็นสิ่งสำคัญอย่างยิ่ง ข้อเท็จจริงคือสิ่งที่บุคคลพบครั้งแรกเมื่อเขาได้รับข้อมูลใด ๆ ที่แปลกใหม่สำหรับเขา พวกเขาตั้งชื่อข้อมูลที่ได้รับการตรวจสอบความถูกต้องแล้ว หากข้อมูลไม่ได้รับการยืนยันหรือไม่สามารถดำเนินการได้ แสดงว่าข้อมูลดังกล่าวไม่มีข้อเท็จจริง ซึ่งรวมถึงตัวเลข เหตุการณ์ ชื่อ วันที่ นอกจากนี้ยังเป็นข้อเท็จจริงที่ว่าบางสิ่งบางอย่างสามารถวัด ตรวจสอบ สัมผัส หรือแสดงรายการได้ บ่อยครั้งที่โอกาสในการนำเสนอนั้นมีให้กับสถาบันสังคมวิทยาและการวิจัยหน่วยงานที่เชี่ยวชาญด้านสถิติ ฯลฯ คุณสมบัติหลักที่แยกแยะข้อเท็จจริงและการประเมินความน่าเชื่อถือของข้อมูลคือความเป็นกลางของข้อมูลในอดีต การประเมินมักจะสะท้อนถึงมุมมองส่วนตัวหรือทัศนคติทางอารมณ์ของใครบางคนเสมอ และยังเรียกร้องให้มีการดำเนินการบางอย่างด้วย

แยกแยะแหล่งข้อมูลและเปรียบเทียบ

นอกจากนี้ เมื่อได้รับข้อมูล สิ่งสำคัญคือต้องแยกแยะระหว่างแหล่งที่มาต่างๆ เนื่องจากข้อเท็จจริงส่วนใหญ่ที่ท่วมท้นไม่น่าจะได้รับการตรวจสอบโดยอิสระ ความน่าเชื่อถือของข้อมูลที่ได้รับจึงพิจารณาจากตำแหน่งที่ไว้วางใจในแหล่งที่มาที่ให้ข้อมูลเหล่านั้น จะตรวจสอบแหล่งข้อมูลได้อย่างไร? ปัจจัยหลักที่กำหนดความจริงคือการปฏิบัติหรือสิ่งที่ทำหน้าที่เป็นตัวช่วยในการปฏิบัติงานเฉพาะอย่าง เกณฑ์ที่โดดเด่นของข้อมูลใด ๆ ก็คือความมีประสิทธิผลซึ่งแสดงโดยจำนวนวิชาที่ใช้ข้อมูลนี้ ยิ่งค่าสูงเท่าไร พวกเขาก็จะยิ่งมีความมั่นใจมากขึ้นในข้อมูลที่ได้รับ และความน่าเชื่อถือก็จะสูงขึ้นด้วย นี่คือหลักการพื้นฐานของความน่าเชื่อถือของข้อมูล

เปรียบเทียบแหล่งที่มา

นอกจากนี้การเปรียบเทียบแหล่งข้อมูลระหว่างกันจะค่อนข้างมีประโยชน์เนื่องจากคุณสมบัติเช่นอำนาจและความนิยมยังไม่ได้ให้การรับประกันความน่าเชื่อถืออย่างสมบูรณ์ นั่นคือเหตุผลที่คุณลักษณะที่สำคัญถัดไปของข้อมูลคือความสอดคล้องกัน ทุกข้อเท็จจริงที่ได้รับจากแหล่งที่มาจะต้องได้รับการพิสูจน์จากผลการวิจัยอิสระ กล่าวคือ จะต้องทำซ้ำ หากการวิเคราะห์ซ้ำได้ข้อสรุปที่เหมือนกัน แสดงว่าข้อมูลมีความสอดคล้องกันอย่างแน่นอน สิ่งนี้ชี้ให้เห็นว่าข้อมูลที่มีลักษณะโดดเดี่ยวโดยสุ่มไม่สมควรได้รับความมั่นใจมากนัก

ระดับความมั่นใจ

สังเกตสัดส่วนต่อไปนี้: ยิ่งจำนวนข้อมูลที่คล้ายกันที่ได้มาจากแหล่งต่าง ๆ ยิ่งมากเท่าใด ระดับความน่าเชื่อถือของข้อมูลก็จะยิ่งสูงขึ้นเท่านั้น แต่ละแหล่งข้อมูลมีหน้าที่รับผิดชอบต่อข้อเท็จจริงที่ให้มา ไม่เพียงแต่จากมุมมองทางศีลธรรมและศีลธรรมเท่านั้น แต่ยังรวมถึงมุมมองที่เป็นสาระสำคัญด้วย หากองค์กรใดให้ข้อมูลที่มีต้นกำเนิดที่น่าสงสัย องค์กรนั้นอาจสูญเสียชื่อเสียงได้อย่างง่ายดาย และบางครั้งก็อาจถึงขั้นสูญเสียความมั่นใจในการมีอยู่ของมันด้วยซ้ำ นอกจากนี้คุณไม่เพียงแต่สามารถสูญเสียผู้รับข้อมูลเท่านั้น แต่ยังถูกลงโทษในรูปแบบของค่าปรับหรือ จำคุก- นั่นคือเหตุผลว่าทำไมแหล่งข้อมูลที่มีชื่อเสียงซึ่งมีหน่วยงานกำกับดูแลจะไม่เสี่ยงต่อชื่อเสียงของตนเองโดยการเผยแพร่ข้อมูลที่ไม่น่าเชื่อถือ

จะทำอย่างไรถ้าบุคคลใดบุคคลหนึ่งกลายเป็นแหล่งข้อมูล?

มีบางสถานการณ์ที่แหล่งข้อมูลไม่ใช่องค์กร แต่เป็นบุคคลใดบุคคลหนึ่ง ในกรณีเหล่านี้ มีความจำเป็นต้องค้นหาข้อมูลให้มากที่สุดเท่าที่จะเป็นไปได้เกี่ยวกับผู้เขียนคนนี้ เพื่อพิจารณาว่าคุณควรเชื่อถือข้อมูลที่ได้รับจากเขามากน้อยเพียงใด คุณสามารถตรวจสอบความน่าเชื่อถือของข้อมูลได้โดยการทำความคุ้นเคยกับผลงานอื่น ๆ ของผู้เขียน แหล่งที่มาของเขา (ถ้ามี) หรือโดยการค้นหาว่าเขามีเสรีภาพในการพูดหรือไม่ นั่นคือ เขาสามารถให้ข้อมูลดังกล่าวได้หรือไม่

เกณฑ์นี้จะพิจารณาจากการว่าเขามีวุฒิการศึกษาหรือมีประสบการณ์เพียงพอในสาขาใดสาขาหนึ่ง ตลอดจนตำแหน่งที่เขาครอบครอง มิฉะนั้นข้อมูลอาจไม่มีประโยชน์และเป็นอันตรายได้ หากไม่สามารถตรวจสอบความถูกต้องของข้อมูลได้ไม่ว่าด้วยวิธีใดก็ถือว่าไม่มีความหมายทันที ในการค้นหาข้อมูล ก่อนอื่นคุณต้องกำหนดปัญหาที่ต้องแก้ไขให้ชัดเจนซึ่งจะช่วยลดโอกาสที่จะเกิดข้อมูลที่ผิดได้

หากข้อมูลไม่เปิดเผยตัวตน คุณจะไม่สามารถรับประกันความน่าเชื่อถือของข้อมูลได้ไม่ว่าในกรณีใด ข้อมูลใด ๆ จะต้องมีผู้เขียนของตัวเองและได้รับการสนับสนุนจากชื่อเสียงที่มีอยู่ของเขา โดยหลักการแล้วข้อมูลที่มีค่าที่สุดคือข้อมูลที่มีแหล่งที่มามาจากผู้มีประสบการณ์ ไม่ใช่ข้อมูลสุ่ม

ความถูกต้องของข้อมูล

"...ความถูกต้องของข้อมูลคือสถานะของข้อมูลที่สามารถตรวจสอบแหล่งที่มาได้ และสามารถกำหนดให้กับการวัดเฉพาะได้อย่างชัดเจน..."

แหล่งที่มา:

"ข้อกำหนดทั่วไปสำหรับซอฟต์แวร์เครื่องมือวัด คำแนะนำ MI 2891-2004"

(อนุมัติโดย FSUE VNIIMS Rostekhregulirovaniya 07.12.2004)


คำศัพท์ที่เป็นทางการ- Akademik.ru.

2555.

    ความถูกต้องของข้อมูลดูว่า "ความถูกต้องของข้อมูล" ในพจนานุกรมอื่น ๆ คืออะไร:

    - สถานะของข้อมูลที่สามารถตรวจสอบที่มาได้และสามารถกำหนดให้กับการวัดเฉพาะได้โดยเฉพาะ ที่มา: MI 2891 2004: คำแนะนำ จีซอย. ข้อกำหนดทั่วไปสำหรับซอฟต์แวร์ของเครื่องมือวัด...ของแท้ - 3.5. ความถูกต้องเป็นปัจจัยกำหนดมูลค่าของวัตถุมรดกทางวัฒนธรรม - การทำความเข้าใจความหมายของความถูกต้องมีบทบาทสำคัญในการวิจัยทางวิทยาศาสตร์ทั้งหมดเกี่ยวกับมรดกทางวัฒนธรรมและถูกกำหนดโดยพารามิเตอร์หลักสี่ประการ: ... ...

    หนังสืออ้างอิงพจนานุกรมเกี่ยวกับเอกสารเชิงบรรทัดฐานและทางเทคนิค- (อังกฤษ: กลไก GSS API ของคีย์สาธารณะแบบง่าย) โปรโตคอลเครือข่ายที่มีโครงสร้างพื้นฐานของคีย์สาธารณะ แทนที่จะเป็นคีย์สมมาตร โปรโตคอลนี้ใช้สำหรับ... ... วิกิพีเดีย

    MI 2891-2004: คำแนะนำ จีซอย. ข้อกำหนดทั่วไปสำหรับซอฟต์แวร์เครื่องมือวัด- คำศัพท์ MI 2891 2004: คำแนะนำ จีซอย. ข้อกำหนดทั่วไปสำหรับซอฟต์แวร์ของเครื่องมือวัด: ข้อมูลการวัดข้อมูลนำเสนอในรูปแบบที่เหมาะสมสำหรับการส่งผ่าน การตีความ หรือการประมวลผล คำจำกัดความของคำจาก... ... - การทำความเข้าใจความหมายของความถูกต้องมีบทบาทสำคัญในการวิจัยทางวิทยาศาสตร์ทั้งหมดเกี่ยวกับมรดกทางวัฒนธรรมและถูกกำหนดโดยพารามิเตอร์หลักสี่ประการ: ... ...

    ฉาน- (ซาง) (ประมาณ 16-11 ศตวรรษก่อนคริสต์ศักราช) วาฬตัวแรกที่ได้รับการยอมรับอย่างน่าเชื่อถือ ราชวงศ์. ความถูกต้องของข้อมูลเกี่ยวกับข้อมูลนี้ได้รับการยืนยันในช่วงทศวรรษปี ค.ศ. 1920 กระดูกพยากรณ์ (กระดูกมังกร) พบใกล้เมืองอันยาง เหล่าราชาแห่ง Sh... ... ที่ทำสงครามและล่าสัตว์ ประวัติศาสตร์โลก

    ยูนิเซิร์ตเป็นระบบ PKI (Public Key Infrastructure) สำหรับโครงสร้างความไว้วางใจประเภทส่วนตัวและสาธารณะ คำว่า PKI สามารถถอดรหัสได้โดยใช้ฮาร์ดแวร์และ ซอฟต์แวร์บุคลากรและขั้นตอนที่จำเป็นในการจัดการ จัดเก็บ ... ... Wikipedia

    เงินอิเล็กทรอนิกส์- (เงินอิเล็กทรอนิกส์) เงินอิเล็กทรอนิกส์เป็นภาระผูกพันทางการเงินของผู้ออกในรูปแบบอิเล็กทรอนิกส์ ทุกสิ่งที่คุณต้องรู้เกี่ยวกับเงินอิเล็กทรอนิกส์ ประวัติศาสตร์ และการพัฒนา เงินอิเล็กทรอนิกส์, โอน แลกเปลี่ยน และถอนเงินอิเล็กทรอนิกส์ในระบบการชำระเงินต่างๆ... สารานุกรมนักลงทุน

    จอห์น ดันส์ สก็อตัส- [ละติน Ioannes (Johannes) Duns Scotus] († 8.11.1308, โคโลญ) ยุคกลาง นักปรัชญาและนักเทววิทยาคาทอลิก พระสงฆ์ สมาชิกของคณะสงฆ์ฟรานซิสกัน; ในคาทอลิก ศาสนจักรได้รับเกียรติว่าได้รับพร (บันทึกความทรงจำ 8 พฤศจิกายน) ชีวิต. จอห์น ดันส์ สกอตัส. 1473…… สารานุกรมออร์โธดอกซ์

    การวิจารณ์พระคัมภีร์- นั่นคือการวิจารณ์หนังสือศักดิ์สิทธิ์ของชาวยิวในพันธสัญญาเดิมและคริสเตียนในพันธสัญญาใหม่ หัวข้อของมันคือ: 1) การศึกษาความถูกต้องของพวกเขา นั่นคือ ความเป็นของพวกเขาที่เป็นของผู้เขียนที่พวกเขาเชื่อถือตามประเพณี และโดยทั่วไปสถานการณ์ของพวกเขา... ... พจนานุกรมสารานุกรม F.A. บร็อคเฮาส์ และ ไอ.เอ. เอฟรอน

    พอล เซนต์. อัครสาวกของจดหมายฝาก- ส่วนยานพาหนะใหม่ *canon ประกอบด้วย 14 ข้อความ ในแต่ละคำยกเว้นฮีบรู นักบุญเปาโลเรียกตัวเองตามชื่อในคำเกริ่นนำของเขา ป.ล. เป็นเรื่องปกติที่จะแบ่งออกเป็น 4 กลุ่ม: 1) EPISTLES ยุคแรก (1-2 เธส บางครั้งมีการเพิ่ม Gal เข้าไปด้วย); 2) ใหญ่...... พจนานุกรมบรรณานุกรม

หนังสือ

  • หนังสือของเวเลส พระเวทเกี่ยวกับวิถีชีวิตและที่มาของความศรัทธาของชาวสลาฟ Maksimenko Georgy Zakharovich ฉบับพิเศษนี้นำเสนอข้อความของ Book of Veles และการถอดรหัสโดยเปรียบเทียบกับการค้นพบทางวิทยาศาสตร์ล่าสุด ที่นี่คุณจะพบคำตอบสำหรับคำถามที่ยากที่สุดที่เกี่ยวข้องกับ... ซื้อในราคา 1404 RUR
  • หนังสือพระเวทของ Veles เกี่ยวกับวิถีชีวิตและแหล่งที่มาของศรัทธาของชาวสลาฟ Maksimenko G.. สิ่งพิมพ์พิเศษนี้นำเสนอข้อความของ "หนังสือ Veles" และการถอดรหัสเมื่อเปรียบเทียบกับการค้นพบทางวิทยาศาสตร์ล่าสุด ที่นี่คุณจะพบคำตอบสำหรับคำถามที่ยากที่สุดที่เกี่ยวข้องกับ...